Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



31.12.2020

Cykl webinarów

weinnovators.club
30.12.2020

Integracja z Teams

Veeam Backup
30.12.2020

Namierzanie zagrożeń

Flowmon Networks i Fortinet
30.12.2020

Wsparcie dla przedsiębiorstw

VMware Cloud on AWS
29.12.2020

Nowe NAS-y Thunderbolt 3

QNAP QuTS TVS-h1288X i TVS-h1688X
29.12.2020

Modele kompaktowe

VPL-PHZ60 i VPL-PHZ50
28.12.2020

Dedykowane przemysłowi

Seria TJ
28.12.2020

Nowa generacja

Router QHora-301W

Bezpieczeństwo

Bezpieczeństwo środowiska wirtualnego

Wraz z pojawianiem się nowych rozwiązań i technologii nieustannie ewoluuje spojrzenie na kwestie bezpieczeństwa. Przykładem zmian jest popularyzacja wirtualizacji serwerów, która bezpośrednio wpływa na wdrażanie nowych metod przeciwdziałania zagrożeniom. Jednym z narzędzi wspomagających proces zabezpieczania jest VMware vShield.

Wrzesień 2012, Michał Kaźmierczyk

dostępny w wydaniu papierowym

Zarządzanie systemami informacyjnymi

Bezpieczna eksploatacja środków przetwarzania informacji wymaga odpowiedniego zarządzania systemami informacyjnymi. W celu zapewnienia wysokiego poziomu bezpieczeństwa należy opracować odpowiednie procedury eksploatacyjne środków przetwarzania informacji, przypisać odpowiedzialność za ich stosowanie oraz monitorować usługi pod kątem zgodności z umowami serwisowymi.

Wrzesień 2012, Jerzy Krawiec

dostępny w wydaniu papierowym

DoS – skuteczna ochrona

Kradzieże przechowywanych danych czy manipulacje nimi to jedne z wielu zagrożeń czyhających na systemy informatyczne udostępnione w internecie. Równie groźne, a często przynoszące większe straty, mogą być konsekwencje udanego ataku typu DoS.

Sierpień 2012, Michał Kaźmierczyk

dostępny w wydaniu papierowym

Projektowanie systemów informatycznych

Najbardziej krytycznymi etapami cyklu życia systemu informatycznego są projektowanie i wdrożenie. Wymagania bezpieczeństwa powinny być zatem zdefiniowane na etapie formułowania wymagań systemu, być spójne z przyjętym modelem biznesowym.

Sierpień 2012, Jerzy Krawiec

dostępny w wydaniu papierowym

Wysoka dostępność w L3

Odkąd protokół IP stanowi podstawowy kanał wymiany informacji zarówno w sieci lokalnej, jak i internecie, urządzenia warstwy III stały się kluczowym elementem każdej sieci. Szczególnie ważne w takim wypadku jest, aby zapewnić ich nieprzerwaną pracę i uniezależnić infrastrukturę od problemów mogących z tego wyniknąć.

Lipiec 2012, Michał Kaźmierczyk

dostępny w wydaniu papierowym

Bezpieczeństwo platformy SHAREPOINT

Prawidłowa implementacja i konfiguracja mechanizmów bezpieczeństwa platformy SharePoint mogą stanowić spore wyzwanie dla wielu użytkowników. Aby odpowiednio zabezpieczyć witryny, warto nie tylko przygotować plan działania, ale i zrozumieć obszary, w których trzeba będzie się poruszać.

Lipiec 2012, Michał Bojko

dostępny w wydaniu papierowym

(Nie)skuteczna ochrona

Czy istnieją pakiety, które gwarantują pełną ochronę przed wirusami i złośliwym oprogramowaniem? Od czego zależy skuteczność tego typu aplikacji? O specyfice tworzenia aplikacji antywirusowych rozmawiamy z Grzegorzem Michałkiem – współwłaścicielem i głównym programistą w ArcaBit.

Lipiec 2012,

dostępny w wydaniu papierowym

Separacja i ochrona wirtualnych hostów Apache

Według najnowszych badań Netcrafta aż 65,5% stron WWW serwowanych jest przez Apache. Ogromna popularność tego rozwiązania czyni je automatycznie celem wszelkiego rodzaju ataków. Istnieje jednak mechanizm zwiększający odporność witryny na incydenty i równocześnie skutecznie separujący wirtualne hosty.

Czerwiec 2012, Marcin Hańczaruk

dostępny w wydaniu papierowym

SZBi – systemowa pewność danych

Systemowe podejście do problematyki bezpieczeństwa informacji stanowi System Zarządzania Bezpieczeństwem Informacji (SZBI) według normy PN ISO/IEC 27001 oraz norm związanych z bezpieczeństwem informacji. W tym i kolejnych artykułach cyklu  przedstawimy praktyczne aspekty wyboru i wdrażania zabezpieczeń technicznych.

Czerwiec 2012, Jerzy Krawiec

dostępny w wydaniu papierowym

Ciągłość działania i kontrola dostępu w L2

Zagwarantowanie bezpieczeństwa sieci korporacyjnej w warstwie II wymaga nie tylko wdrożenia ochrony przed najczęstszymi atakami i zabezpieczeń przed niepowołanym dostępem, ale i zapewnienia jej nieprzerwanego funkcjonowania.

Maj 2012, Michał Kaźmierczyk

dostępny w wydaniu papierowym
1  Poprzednia  14  15  16  17  18  19  20  21  22  Następna  22

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"